25
25
% Questa parte È NUOVA, il resto VA INTEGRATO con gli appunti dei giorni scorsi
26
26
\subsection {Tipi di controlli }
27
27
28
- \todo {Add control types l'immagine}
29
-
30
28
La vulnerabilità è ciò che una minaccia sfrutta per portare un attacco.
31
29
32
30
@@ -35,23 +33,29 @@ \subsection{Tipi di controlli}
35
33
l'azienda di solito non transige ed esegue il licenziamento. Alcuni esempi sono
36
34
per esempio su discriminazioni raziali o basati sulla religione.
37
35
36
+ \begin {figure }[H]
37
+ \centering
38
+ \includegraphics [scale=0.5]{controlTypes}
39
+ \caption {Schema dei diversi tipi di controlli}
40
+ \end {figure }
41
+
42
+
38
43
39
44
\paragraph* {Controlli e contromisure }
40
45
41
46
Il costo non dovrebbe mai superare la perdita attesa.
42
- Contromisura = Controllo mirato (specifico per un particolare tipo di minaccia o
43
- vulnerabilità)
44
- \todo {Mancano pro e contro}
47
+ Una contromisura la si pu\` o vedere come un controllo mirato (specifico per un
48
+ particolare tipo di minaccia o vulnerabilità)
49
+
50
+ \todo {Mancano pro e contro - Ho cercato nelle slide e non li ho trovati}
45
51
46
- \paragraph* {Step 6: monitoraggio del rischio }
52
+ \paragraph* {Monitoraggio del rischio }
47
53
48
- Praticamente consiste nel PDCA.
54
+ Praticamente consiste nel PDCA\footnote {Ciclo di Deming} .
49
55
C'è l'IOS\footnote {Office of Internal IOS Service è l'ufficio che se ne occupa.}
50
56
che fa il planning dell'audit per i prossimi $ n$ anni.
51
57
52
58
53
-
54
-
55
59
\paragraph* {Security control baselines and metrics }
56
60
57
61
Una \textit {baseline } è un parametro di riferimento ed è molto importante,
@@ -69,11 +73,19 @@ \section{Risk management}
69
73
Ed è preferibile metterci gente che conosce a fondo il business.
70
74
71
75
\subsection {I ruoli del risk-management }
76
+
77
+ I ruoli del \textit {risk management } sono:
72
78
\begin {itemize }
73
- \item CIO e CISO la tendenza è che i ruoli si stanno fondendo
74
- \item Security Trainers che sono consuletnti
75
- \item System/Info Owners
76
- \item \todo {continua la lista}
79
+ \item CIO e CISO\footnote {La tendenza è che i ruoli si stanno fondendo}
80
+ \item Security Trainers: sono sostanzialmente dei consulenti, e sono incaricati
81
+ di sviluppare materiale d'insegnamento adeguato per educare gli utenti finali
82
+ \item System/Info Owners: responsabili di assicurarsi che i controlli siano
83
+ funzionanti
84
+ \item Governance \& Security Management: allocano risorse, valutano e usano i
85
+ risultati della valutazione del rishio
86
+ \item Business Managers: prendono decisioni difficili riguardo alla priorit\` a
87
+ di raggiungere \textit {business goals }
88
+ \item IT Security Practitioners: implementano la sicurezza nei sistemi IT
77
89
\end {itemize }
78
90
79
91
\subsection {Due Diligence }
0 commit comments